Postingan

Firewall Antar VLAN di MikroTik: Isolasi Jaringan Staff dan Student

 

Pada lab ini, kita menggunakan jaringan bertingkat dengan empat device utama. Di lapisan paling atas terdapat Router (MikroTik) yang berperan sebagai gateway ke internet, NAT, DHCP server untuk semua VLAN, inter-VLAN routing, sekaligus titik penerapan firewall. Semua traffic antar VLAN harus melewati device ini sehingga kontrol keamanan terpusat di satu tempat.

Di bawah Router terdapat Switch Core (MikroTik) yang hanya berperan sebagai L2 switch trunk — meneruskan traffic bertag VLAN dari switch di bawahnya ke Router. Switch Core kemudian terhubung ke dua switch Cisco IOL di lapisan paling bawah yang masing-masing melayani client VLAN 10 (Staff) dan VLAN 20 (Student).

Terdapat tiga VLAN yang digunakan — VLAN 10 untuk jaringan Staff dengan subnet 10.10.10.0/24, VLAN 20 untuk jaringan Student dengan subnet 10.10.20.0/24, dan VLAN 99 dengan subnet 10.10.99.0/24 yang khusus digunakan sebagai jaringan management.


1. Buat Address List

Sebelum membuat firewall rules, kita kelompokkan dulu semua subnet client ke dalam sebuah address list bernama vlan-client. Ini memudahkan pengelolaan rules — jika suatu saat ada VLAN baru, cukup tambahkan ke address list tanpa perlu mengubah rules satu per satu.

  • Buka IP → Firewall → tab Address Lists → klik (+)

 

 



2. Buat Filter Rules

Buka IP → Firewall → tab Filter Rules → klik (+) dan tambahkan rules berikut sesuai urutan. Urutan sangat penting karena MikroTik membaca rules dari atas ke bawah — rule pertama yang cocok langsung dieksekusi.

Rule 1 — Allow Established/Related Rule ini wajib ada di paling atas. Fungsinya memastikan koneksi yang sudah berjalan tidak terputus di tengah jalan meskipun ada rule drop di bawahnya. Misalnya, ketika VLAN 10 sudah memulai koneksi ke VLAN 20, paket balasan dari VLAN 20 tetap diizinkan melewati router.

  • Chain: forward
  • Connection State: centang established, related
  • Action: accept
  • Comment: Allow established connections



Rule 2 — VLAN 10 Boleh Akses VLAN 20 Staff diizinkan mengakses jaringan Student, misalnya untuk keperluan monitoring atau distribusi file.

  • Chain: forward
  • Src Address: 10.10.10.0/24
  • Dst Address: 10.10.20.0/24
  • Action: accept
  • Comment: VLAN10 -> VLAN20 OK

Rule 3 — VLAN 20 Blok ke VLAN 10 Student tidak boleh mengakses jaringan Staff sama sekali.

  • Chain: forward
  • Src Address: 10.10.20.0/24
  • Dst Address: 10.10.10.0/24
  • Action: drop
  • Comment: VLAN20 -> VLAN10 BLOK

 

Rule 4 — Protect VLAN 99 Semua client diblok dari mengakses jaringan management melalui forward chain — mencegah client menjangkau perangkat lain yang berada di VLAN 99.

  • Chain: forward
  • Dst Address: 10.10.99.0/24
  • Action: drop
  • Comment: Protect VLAN99

Rule 5 — VLAN 10 Internet Setelah semua rule pembatasan di atas, VLAN 10 tetap diizinkan mengakses internet.

  • Chain: forward
  • Src Address: 10.10.10.0/24
  • Action: accept
  • Comment: VLAN10 -> Internet OK

Rule 6 — VLAN 20 Internet Sama seperti VLAN 10, VLAN 20 tetap boleh mengakses internet.

  • Chain: forward
  • Src Address: 10.10.20.0/24
  • Action: accept
  • Comment: VLAN20 -> Internet OK

3. Restrict Akses Service Router

Firewall filter rules di atas sudah memblok traffic antar VLAN, namun client masih bisa mengakses service router seperti Winbox dan SSH karena traffic tersebut masuk ke input chain — bukan forward chain. Daripada membuat banyak rule input tambahan, cara paling bersih adalah membatasi langsung di level service.

Buka IP → Services, lalu ubah kolom Available From untuk setiap service menjadi 10.10.99.0/24:

 

4. Verifikasi

Dari VPC VLAN 20 (Student):

Dari VPC VLAN 10 (Staff):

Read Also :-
Labels :
Getting Info...

Posting Komentar